CN109327414A - 一种快速安全的外网访问局域网ip-pbx设备的方法 - Google Patents
一种快速安全的外网访问局域网ip-pbx设备的方法 Download PDFInfo
- Publication number
- CN109327414A CN109327414A CN201710636251.2A CN201710636251A CN109327414A CN 109327414 A CN109327414 A CN 109327414A CN 201710636251 A CN201710636251 A CN 201710636251A CN 109327414 A CN109327414 A CN 109327414A
- Authority
- CN
- China
- Prior art keywords
- cloud server
- equipment
- access
- pbx
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种快速安全的外网访问局域网IP‑PBX设备方法,包括如下步骤:IP‑PBX用户在设备上配置授权验证信息;设备发送授权验证信息至云端服务器;云端服务器验证授权信息,并将验证结果返回设备;设备判断是否验证通过;如果授权信息验证通过设备周期上报设备信息;云端服务器用户操作云端服务器向设备下发远程管理请求;设备建立与所述云端服务器的隧道;云端服务器生成一个有访问时效的域名地址;云端服务器用户直接通过域名地址即可直接访问控制设备;云端服务器用户根据需要可以延长访问时效或关闭访问。客户只需进行简单配置就能让技术支持来管理设备,且避免了让设备长期暴露在公网上的安全隐患。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种快速安全的外网访问局域网IP-PBX设备的方法。
背景技术
IP-PBX作为替代传统PBX的新时代产品,广泛部署于企业内网。一般来说IP-PBX产品的安装和维护人员是分开的,其中安装由安装商负责,维护由代理商的技术支持人员负责。传统的操作模式是安装商上门为企业客户安装并进行配置,然后对企业客户的IT维护人员进行简单的使用培训。当企业IT维护发现有什么功能配置不成功或出现故障时,技术支持人员介入处理。一般技术人员不会去客户企业现场,此时技术人员需要访问配置页面,需要客户IT维护人员将网页端口映射到公网以帮助其排查问题。这种介入方式必须是在客户公司有IT维护人员的情况进行,然而有些小企业可能还没有专门的IT维护人员,他们甚至对端口映射是什么,要怎么配置都完全不清楚,此时技术支持人员还得解释并教会他们进行端口映射。此外,网页访问端口暴露在公网上很容易遭受到黑客攻击。对于安全意识比较强的技术支持,在解决完问题后,还得让企业客户把映射予以清除。如果后面还有需要技术支持来处理的问题,又得让企业客户再次配置端口映射。对于安全意识比较薄弱的技术支持,他们不会告诉企业用户把端口映射给关闭,这样将造成设备长期暴露于公网上,很容易遭受到黑客的攻击。
发明内容
为了克服现有技术的不足,本发明提供了一种快速安全的外网访问局域网IP-PBX设备的方法,客户只需进行简单配置就能让技术支持来管理设备,且避免了让设备长期暴露在公网上的安全隐患。
本发明解决其技术问题所采用的技术方案是:一种快速安全的外网访问局域网IP-PBX设备的方法,包括布署在局域网内的IP-PBX设备,还包括用于管理IP-PBX设备的云端服务器,所述方法包括如下步骤:
S1:设备管理用户在所述IP-PBX设备上配置所述云端服务器提供的授权验证信息;
S2:所述IP-PBX设备向所述云端服务器发送授权验证信息的请求;
S3:所述云端服务器接收请求,对授权验证信息进行验证并回复IP-PBX设备;
S4:所述IP-PBX设备对收到的所述云端服务器的验证回复进行判断,如果验证通过,继续步骤S5,否则中止后续操作;
S5:所述IP-PBX设备向所述云端服务器定时上报设备信息;
S6:云端服务器用户操作所述云端服务器向所述IP-PBX设备下发远程访问请求数据;
S7:所述IP-PBX设备接收访问请求数据,建立与所述云端服务器的隧道;
S8:所述云端服务器生成一个有访问时效的域名;
S9:云端服务器用户通过域名直接访问控制所述IP-PBX设备;
S10:云端服务器用户完成配置操作后清除访问域名并主动给所述IP-PBX设备端下发断开远程访问的任务,所述设备立即断开隧道。
作为进一步的优选实施方案,步骤S9中所述云端服务器用户在访问控制所述设备时,实时监测访问时效,当访问时效即将到期时,若还要继续访问所述设备,云端服务器管理用户操作所述云端服务器执行延长访问时效的任务,所述云端服务器自动延长域名的访问时效,同时所述云端服务器给所述设备端下发延长隧道连接时效的任务。
作为进一步的优选实施方案,步骤S1中所述授权验证信息可选择用户名密码或者授权码。
作为进一步的优选实施方案,步骤S6中所述远程访问请求数据包括所述云端服务器分配的用于隧道连接的端口,以及隧道的连接时效时间。
作为进一步的优选实施方案,步骤S7中建立与所述云端服务器的隧道是通过ssh反向连接,将所述设备的http端口反向连接至所述云端服务器并分配给所述设备的隧道连接端口。
进一步的,若在连接时效内所述云端服务器没有下发延长连接时效的操作,IP-PBX设备端在隧道连接时效到期时主动断开隧道连接。
作为进一步的优选实施方案,步骤S8中所述域名是在二级域名的基础上生成的三级域名,采用泛域名机制,第三级域名前缀是随机的,而且有访问时效的。
进一步的,步骤S9中所述云端服务器用户通过域名直接访问控制所述IP-PBX设备,具体为:将隧道连接端口映射为生成的域名地址,然后通过NGINX反向代理配置,外网用户直接访问域名地址即可通过隧道访问所述设备端的http端口。
本发明的积极效果:
1.配置简单,只需要在设备上正确填写授权验证信息,云端服务器上即可随时连接管理设备,不需要在设备做端口映射操作。
2.外网管理操作快速简单,云端服务器用户只需简单操作(点击远程管理按钮)即可实现远程管理内网设备。
3.云端服务器每次连接管理设备的域名是随机的,即使知道云端服务的IP,也无法通过访问IP:PORT来尝试猜测访问设备,有效保障设备的安全。
4.云端服务器每次连接管理设备的域名是有访问时效的,超过访问时效后自动销毁域名并断开隧道,进一步保护设备的安全。
附图说明
图1是本发明优选实施例的流程示意图
具体实施方式
下面结合附图对本发明的优选实施例进行详细说明。
参照图1,本发明优选实施例提供一种快速安全的外网访问局域网IP-PBX设备的方法,包括布署在局域网内的IP-PBX设备,还包括用于管理IP-PBX设备的云端服务器,所述方法包括如下步骤:
S1:设备管理用户在所述IP-PBX设备上配置所述云端服务器提供的授权验证信息,所述授权验证信息为授权帐号与密码或者云端服务器用户生成的授权码;
S2:所述IP-PBX设备向所述云端服务器发送授权验证信息的请求;
S3:所述云端服务器接收请求,对授权验证信息进行验证并回复IP-PBX设备;
S4:所述IP-PBX设备对收到的所述云端服务器的验证回复进行判断,如果验证通过,继续步骤S5,否则中止后续操作;
S5:所述IP-PBX设备向所述云端服务器定时上报设备信息,优选的,定时上报时间间隔为3分钟,采用tr069协议上报;
S6:云端服务器用户操作所述云端服务器向所述IP-PBX设备下发远程访问请求数据,优选的,下发远程访问任务带上访问时间的配置,时间默认是30分;下发远程访问任务采用tr069协议进行任务下发;
S7:所述IP-PBX设备接收访问请求数据,建立与所述云端服务器的隧道,并回复云端服务器;所述隧道采用ssh反向隧道;
S8:所述云端服务器生成一个有访问时效的域名;所述生成的域名是在二级域名的基础上生成的三级域名,采用泛域名机制,第三级域名前缀是随机的,而且有时效的。
S9:云端服务器用户通过域名直接访问控制所述IP-PBX设备;具体为:将隧道连接端口映射为生成的域名地址,然后通过NGINX反向代理配置,外网用户直接访问域名地址即可通过隧道访问所述设备端的http端口。
S10:所述云端服务器用户在访问控制所述设备后发现访问时效快到期时,若还要继续访问所述设备,所述云端服务器管理用户操作所述云端服务器执行延长访问时效的任务,所述云端服务器自动延长域名的访问时效,同时所述云端服务器给所述设备端下发延长隧道连接时效的任务。
S11:云端服务器用户完成配置操作后清除访问域名并主动给所述IP-PBX设备端下发断开远程访问的任务,所述设备立即断开隧道。
本发明通过局域网的IP-PBX设备端用户在设备上配置正确的授权验证信息,即可让外网的云端服务器管理用户快速访问IP-PBX设备,访问的域名是一个随机唯一且有时效的域名,有效保障设备端的安全。
以上所述的仅为本发明的优选实施例,所应理解的是,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想,并不用于限定本发明的保护范围,凡在本发明的思想和原则之内所做的任何修改、等同替换等等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种快速安全的外网访问局域网IP-PBX设备的方法,包括布署在局域网内的IP-PBX设备,其特征在于:还包括用于管理IP-PBX设备的云端服务器,所述方法包括如下步骤:
S1:设备管理用户在所述IP-PBX设备上配置所述云端服务器提供的授权验证信息;
S2:所述IP-PBX设备向所述云端服务器发送授权验证信息的请求;
S3:所述云端服务器接收请求,对授权验证信息进行验证并回复IP-PBX设备;
S4:所述IP-PBX设备对收到的所述云端服务器的验证回复进行判断,如果验证通过,继续步骤S5,否则中止后续操作;
S5:所述IP-PBX设备向所述云端服务器定时上报设备信息;
S6:云端服务器用户操作所述云端服务器向所述IP-PBX设备下发远程访问请求数据;
S7:所述IP-PBX设备接收访问请求数据,建立与所述云端服务器的隧道;
S8:所述云端服务器生成一个有访问时效的域名;
S9:云端服务器用户通过域名直接访问控制所述IP-PBX设备;
S10:云端服务器用户完成配置操作后清除访问域名并主动给所述IP-PBX设备端下发断开远程访问的任务,所述设备立即断开隧道。
2.根据权利要求1所述的一种快速安全的外网访问局域网IP-PBX设备的方法,其特征在于:步骤S9中所述云端服务器用户在访问控制所述设备时,实时监测访问时效,当访问时效即将到期时,若还要继续访问所述设备,云端服务器管理用户操作所述云端服务器执行延长访问时效的任务,所述云端服务器自动延长域名的访问时效,同时所述云端服务器给所述设备端下发延长隧道连接时效的任务。
3.根据权利要求1或2所述的一种快速安全的外网访问局域网IP-PBX设备的方法,其特征在于:步骤S1中所述授权验证信息可选择用户名密码或者授权码。
4.根据权利要求1或2所述的一种快速安全的外网访问局域网IP-PBX设备的方法,其特征在于:步骤S6中所述远程访问请求数据包括所述云端服务器分配的用于隧道连接的端口,以及隧道的连接时效时间。
5.根据权利要求1或2所述的一种快速安全的外网访问局域网IP-PBX设备的方法,其特征在于:步骤S7中建立与所述云端服务器的隧道是通过ssh反向连接,将所述设备的http端口反向连接至所述云端服务器并分配给所述设备的隧道连接端口。
6.根据权利要求5所述的一种快速安全的外网访问局域网IP-PBX设备的方法,其特征在于:若在连接时效内所述云端服务器没有下发延长连接时效的操作,IP-PBX设备端在隧道连接时效到期时主动断开隧道连接。
7.根据权利要求1或2所述的一种快速安全的外网访问局域网IP-PBX设备的方法,其特征在于:步骤S8中所述域名是在二级域名的基础上生成的三级域名,采用泛域名机制,第三级域名前缀是随机的,而且有访问时效的。
8.根据权利要求7所述的一种快速安全的外网访问局域网IP-PBX设备的方法,其特征在于:步骤S9中所述云端服务器用户通过域名直接访问控制所述IP-PBX设备,具体为:将隧道连接端口映射为生成的域名地址,然后通过NGINX反向代理配置,外网用户直接访问域名地址即可通过隧道访问所述设备端的http端口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710636251.2A CN109327414A (zh) | 2017-07-31 | 2017-07-31 | 一种快速安全的外网访问局域网ip-pbx设备的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710636251.2A CN109327414A (zh) | 2017-07-31 | 2017-07-31 | 一种快速安全的外网访问局域网ip-pbx设备的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109327414A true CN109327414A (zh) | 2019-02-12 |
Family
ID=65245512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710636251.2A Pending CN109327414A (zh) | 2017-07-31 | 2017-07-31 | 一种快速安全的外网访问局域网ip-pbx设备的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109327414A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131182A (zh) * | 2019-12-05 | 2020-05-08 | 厦门朗视信息科技有限公司 | 一种VoIP通信网络穿透装置及方法 |
CN112671907A (zh) * | 2020-12-24 | 2021-04-16 | 深圳市潮流网络技术有限公司 | 终端设备调试方法及装置、终端设备、存储介质 |
CN112738200A (zh) * | 2020-12-25 | 2021-04-30 | 肯特智能技术(深圳)股份有限公司 | 一种基于封闭式公网系统的便捷运维工具及方法 |
CN113300930A (zh) * | 2021-04-20 | 2021-08-24 | 厦门星纵信息科技有限公司 | 一种ip-pbx异地通信互联方法及系统 |
CN113872957A (zh) * | 2021-09-24 | 2021-12-31 | 上海幻电信息科技有限公司 | 基于ssh反向隧道的内网设备连接方法和系统 |
CN114157653A (zh) * | 2021-12-07 | 2022-03-08 | 福建星网视易信息系统有限公司 | 一种上网方法、局域网服务器和计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956441A (zh) * | 2005-10-28 | 2007-05-02 | 上海贝尔阿尔卡特股份有限公司 | 授权模式访问专用局域网的方法及其装置 |
CN102215135A (zh) * | 2011-07-26 | 2011-10-12 | 深圳市世纪网通信设备有限公司 | 一种ip语音接入设备的网管穿越方法及穿越系统 |
CN102438086A (zh) * | 2011-09-19 | 2012-05-02 | 东南大学 | 一种融合通信中智能语音系统及实现方法 |
CN105162787A (zh) * | 2015-09-17 | 2015-12-16 | 深圳市深信服电子科技有限公司 | 外网终端访问厂商设备或内网终端的方法和装置 |
-
2017
- 2017-07-31 CN CN201710636251.2A patent/CN109327414A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956441A (zh) * | 2005-10-28 | 2007-05-02 | 上海贝尔阿尔卡特股份有限公司 | 授权模式访问专用局域网的方法及其装置 |
CN102215135A (zh) * | 2011-07-26 | 2011-10-12 | 深圳市世纪网通信设备有限公司 | 一种ip语音接入设备的网管穿越方法及穿越系统 |
CN102438086A (zh) * | 2011-09-19 | 2012-05-02 | 东南大学 | 一种融合通信中智能语音系统及实现方法 |
CN105162787A (zh) * | 2015-09-17 | 2015-12-16 | 深圳市深信服电子科技有限公司 | 外网终端访问厂商设备或内网终端的方法和装置 |
Non-Patent Citations (3)
Title |
---|
张璟等编著: "第10.6.5节 IP-PBX技术简介", 《计算机网络》 * |
蔡希尧编著: "第42.2.1节 IP PBX", 《信息系统的发展与创新》 * |
赵瑞玉等编著: "第6.6.4节 IPPBX", 《现代交换原理与技术》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131182A (zh) * | 2019-12-05 | 2020-05-08 | 厦门朗视信息科技有限公司 | 一种VoIP通信网络穿透装置及方法 |
CN111131182B (zh) * | 2019-12-05 | 2022-03-08 | 厦门星纵信息科技有限公司 | 一种VoIP通信网络穿透装置及方法 |
CN112671907A (zh) * | 2020-12-24 | 2021-04-16 | 深圳市潮流网络技术有限公司 | 终端设备调试方法及装置、终端设备、存储介质 |
CN112671907B (zh) * | 2020-12-24 | 2023-07-11 | 深圳市潮流网络技术有限公司 | 终端设备调试方法及装置、终端设备、存储介质 |
CN112738200A (zh) * | 2020-12-25 | 2021-04-30 | 肯特智能技术(深圳)股份有限公司 | 一种基于封闭式公网系统的便捷运维工具及方法 |
CN112738200B (zh) * | 2020-12-25 | 2023-02-24 | 肯特智能技术(深圳)股份有限公司 | 一种基于封闭式公网系统的便捷运维工具及方法 |
CN113300930A (zh) * | 2021-04-20 | 2021-08-24 | 厦门星纵信息科技有限公司 | 一种ip-pbx异地通信互联方法及系统 |
CN113300930B (zh) * | 2021-04-20 | 2022-04-12 | 厦门星纵信息科技有限公司 | 一种ip-pbx异地通信互联方法及系统 |
CN113872957A (zh) * | 2021-09-24 | 2021-12-31 | 上海幻电信息科技有限公司 | 基于ssh反向隧道的内网设备连接方法和系统 |
CN114157653A (zh) * | 2021-12-07 | 2022-03-08 | 福建星网视易信息系统有限公司 | 一种上网方法、局域网服务器和计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109327414A (zh) | 一种快速安全的外网访问局域网ip-pbx设备的方法 | |
CN104219218B (zh) | 一种主动安全防御的方法及装置 | |
US9369434B2 (en) | Whitelist-based network switch | |
US8239520B2 (en) | Network service operational status monitoring | |
US8806593B1 (en) | Guest account management using cloud based security services | |
US9875344B1 (en) | Dynamic monitoring and authorization of an optimization device | |
US20140344915A1 (en) | Secure Network Communications for Meters | |
US9338187B1 (en) | Modeling user working time using authentication events within an enterprise network | |
CN108353079A (zh) | 对针对基于云的应用的网络威胁的检测 | |
US20160295410A1 (en) | Security gateway for a regional/home network | |
US8656154B1 (en) | Cloud based service logout using cryptographic challenge response | |
US20170118127A1 (en) | Systems and Methods of Virtualized Services | |
CN109361753A (zh) | 一种物联网系统架构与加密方法 | |
CN105847300B (zh) | 企业网络边界设备拓扑结构的可视化方法及装置 | |
CN106161617A (zh) | 基于nodejs的反向代理方法、反向代理服务器及系统 | |
CN106302371A (zh) | 一种基于用户业务系统的防火墙控制方法和系统 | |
Song et al. | DS-ARP: a new detection scheme for ARP spoofing attacks based on routing trace for ubiquitous environments | |
CN108040268A (zh) | 一种基于sdn的视频监控网络安全控制方法及系统 | |
US9871653B2 (en) | System for cryptographic key sharing among networked key servers | |
KR20190052541A (ko) | 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치 | |
CN104753926B (zh) | 一种网关准入控制方法 | |
CN106888191A (zh) | 等级保护多级安全互联系统及其互联方法 | |
CN104009846B (zh) | 一种单点登录装置和方法 | |
US20210084079A1 (en) | Determining on-net/off-net status of a client device | |
CN109688115B (zh) | 一种数据安全传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190212 |